Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00131

Опубликовано: 25 мар. 2014
Источник: fstec
CVSS2: 1.9
EPSS Низкий

Описание

Уязвимость существует в реализации алгоритма Монтгомери в OpenSSL из-за временного непостоянства операций подкачки. Эксплуатация данной уязвимости позволяет локальным пользователям получить одноразовый код (nonce) ECDSA при помощи атаки по сторонним каналам на кэш с использованием техники FLUSH+RELOAD.

Вендор

Cisco Systems Inc.

Наименование ПО

Микропрограммное обеспечение системы коммуникаций Cisco Unified Communications Manager

Версия ПО

от 10.0 до 10.5.1.95000 (Микропрограммное обеспечение системы коммуникаций Cisco Unified Communications Manager)
от 8.0 до 8.6.2.25900 (Микропрограммное обеспечение системы коммуникаций Cisco Unified Communications Manager)
от 9.0 до 9.1.2.12901 (Микропрограммное обеспечение системы коммуникаций Cisco Unified Communications Manager)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140605-openssl

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 64%
0.0047
Низкий

1.9 Low

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

redhat
больше 11 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

nvd
больше 11 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

debian
больше 11 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does no ...

github
около 3 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

EPSS

Процентиль: 64%
0.0047
Низкий

1.9 Low

CVSS2